یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد ابر رایانه

اختصاصی از یاری فایل تحقیق در مورد ابر رایانه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ابر رایانه


تحقیق در مورد ابر رایانه

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 50صفحه

 

رایانه ای است که در زمان معرفی از نظر ظرفیت پردازش و به خصوص سرعت محاسبه ازدیگر ماشین ها قوی تر باشد. اولین ابر رایانه ها در دهه ی 1960به طور عمده در موسسه اطلاعات کنترل (CDC) توسط سیمور کری«Seymour Cray» طراحی شد. کری تا دهه ی 1970 زمانی که برای تاسیس شرکت خود پژوهشکده کری, از آن جدا شد آنرا هدایت می کرد. کری بعدها با طرح های جدید خود بازار ابر رایانه را در دست گرفت و تا 25 سال (1965 1990) بی رقیب ماند. در دهه ی 1980به موازات تولید یک دهه قبل تر کامپیوتر کوچک هاشمار زیادی از رقیبان کوچکتر وارد بازار شدند اما بسیاری از آنها در" رکود بازار ابر رایانه ها" ی اواسط دهه ی 1990 ناپدید شدند. امروزه ابر رایانه ها طرح های یک بار تولید شونده هستند که توسط شرکت های "سنتی" مانند IBM و HP طراحی می شوند. این شرکت ها بسیاری از شرکت های دهه ی 1980 را برای استفاده از تجاربشان خریداری کردند، هر چند در طراحی ابر رایانه ها موسسه ی کری متخصص تر است .

معنای کلمه ی ابر رایانه تا حدی متغیر است , و ابر رایانه های امروزی فردا دیگر کاربردی نخواهند داشت، همانگونه که از کولاسوس (Colossus)،‌ (اولین رایانه ی الکترونیکی برنامه دار رقمی دنیا، که طی جنگ جهانی دوم رمز های آلمانی ها را می شکست) پیدا است. ماشین های اولیه ی سی دی سی (CDC) صرفاً پردازنده های منفرد پر سرعتی بودند که تا ده برابر سریع تر از سریع ترین ماشین هایی که توسط دیگر شرکت ها معرفی شده بودند کار می کردند. در دهه ی 1970 بیشتر ابر رایانه ها برای استفاده از پردازنده ی برداری طراحی می شدند و بسیاری از بازیگر های تازه کار برای ورود به بازار پردازنده هایی از این نوع را با قیمت ارزان تر عرضه می کردند. در دهه های 1980و 1990 پردازنده های برداری جای خود را به سیستم های پردازش موازی فشرده با هزاران سی پی یو (CPU) ساده ای داد که برخی از آنها واحد های غیر مرسوم و برخی طرح های متداول و سنتی بودند. امروزه طرح های موازی بر پایه ی ریز پردازنده های RISC " غیر مرسوم" مانند PowerPC یا PA_RISC قرار دارند.

ابزار های نرم افزاری

ابزار های نرم افزار ی پردازش توزیعی، API های استاندارد از جمله MPI و PVM و راه حل های نرم افزاری متکی بر منبع باز مانند Beowulf و openMosix، که کار ساخت نوعی از " ابر رایانه های مجازی" با استفاده از مجموعه های ایستگاه کار ها و خدمتگذار های عادی را تسهیل بخشید، را شامل می شود. فن آوری هایی مانند Rendezvous راه تولید خوشه های رایانه های ویژه را هموار ساخت. یک نمونه، تابع تفسیر توزیعی در برنامه کاربردی ترکیبیApple's Shake ست. رایانه هایی که از نرم افزار Shake استفاده می کنند کافی است فقط در شبکه در مجاورت یک دیگر باشند تا به طور خود کار منابع همدیگر را پیدا و مورد استفاده قرار دهند. در حالی که هنوز هیچ کس خوشه رایانه ی ویژه ای ای بهتر از ابر رایانه های سال گذشته نساخته است فاصله ی بین رایانه های رومیزی، یا حتی لپ تاپ ها و ابر رایانه ها در حال ناپدید شدن است و این احتمال وجود دارد که این روند با افزایش پشتیبانی توکار برای همسانی(parallelism) و پردازش توزیعی در سیستم عامل های رایانه های رومیزی تداوم یابد. یک زبان برنامه نویسی آسان برای ابر رایانه ها مبحث تحقیقاتی باز و وسیعی را در علم رایانه به جا ی می گذارد .


دانلود با لینک مستقیم


تحقیق در مورد ابر رایانه

تحقیق و بررسی در مورد کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند

اختصاصی از یاری فایل تحقیق و بررسی در مورد کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

کلاهبرداری رایانه ای

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .

با توجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا و تکنولوژی ، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناخته می شود.

به ارائه تحقیق در این زمینه پرداخته شد.

که با توجه به محدودیت منابع و هم چنین محدودیت زمان نمی توان انتظار ارائه تحقیقی کامل و جامع داشت.

امیــد است با ارئــه ایــن تحقیق بتوانم خدمتی هر چند کم و ناچیز به جامعه علمی کشورم انجام داده باشم.

فصل اول تعریف جرم

پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند

.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.

ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\". عناصر تشکیل دهنده جرم

: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد

: اولا

از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم). ثانیا

فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم). ثالثا

با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )

فصل دوم

کلیات

: جرائم رایانه ای : ماهیت‌ جرائم رایانه ای ناشی‌ از توسعه روز افزون فناوری اطلاعات و ورود به عصر اطلاعات است‌ که رایانه می تواند ابزار، هدف‌ و موضوع‌ ارتکاب‌ جرم‌ باشد، وغالبا به دودسته تفکیک می شوند دسته اول دارای‌ عناوین‌ و توصیف‌های‌ جزایی‌ کلاسیک‌ هستند نظیر جعل رایانه ای ،کلاهبرداری رایانه ای وجاسوسی رایانه ای که در این جرائم رایانه به عنوان ابزاری برای رفتار مجرمانه به کار میرود

. دسته دوم جرایم رایانه ای جدیدند این جرائم ناشی از چگونگی به کارگیری فناوری اطلاعات هستند جرائمی نظیر دسترسی غیر مجاز، اختلال در داده ها وسیستم های رایانه ای هرزه نگاری این نوع جرائم جدید هستند . در هردو دسته موضوع جرم با فرض مال بودن و دارای ارزش بودن داده ها و اطلاعات

: مال دیگران، امنیت، آسایش فردی، آسایش عمومی، اخلاق عمومی و حیثیت افراد است

. عمومی ترین عنوان مجرمانه در حوزه فناوری اطلاعات هک است در حقیقت اولین اقدام برای شروع یک جرم رایانه ای یا بهتر بگوییم رفتار قابل سرزنش در فضای سایبر دسترسی غیر مجاز به داده ،

رایانه ، شبکه به طور کلی هر سیستم رایانه ای است که مربوط به شخص دیگری باشد است این ورود غیر مجاز میتواند برای

اطلاعات‌، داده‌ها، برنامه‌ها یا سیستم‌های‌ رایانه ای غیر مجاز برای مرتکب


دانلود با لینک مستقیم


تحقیق و بررسی در مورد کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند

حسابداری رایانه ای در شرکتهای بیمه

اختصاصی از یاری فایل حسابداری رایانه ای در شرکتهای بیمه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

حسابداری رایانه ای در شرکتهای بیمه

اهم مواردی که در عملیات حسابداری شرکتهای خدمات بیمه‌ای پرداخته می شود

1- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:

امروزه انجام امور حسابداری بدون بهره گیری از امکانات رایانه ای با توجه به حجم عملیات و تنوع گزارشات مورد نیاز تقریباً غیر ممکن گردیده است در این راستا نتایج حاصل از بررسیهای فراوان و مرور راه حلهای متعدد لزوم استفاده از نرم‌افزار واحد و یکسان جهت ثبت عملیات مالی مربوط به دسته اول (عملیات فنی بیمه) را در کلیه شرکتهای بیمه به اثبات رسانیده است. لذا کلیه شرکتهای نمایندگی یک شرکت بیمه جهت ثبت عملیات بیمه گری صرفاً می بایست از یک نرم افزار استفاده نمایند.

نکات مهم:

الف) استفاده از یک نرم افزار قطعاً مانع از بکارگیری سایر نرم افزارهای مورد نیاز شرکتها جهت پوشش عملیات پشتیبانی و عمومی و مسائل مرتبط آنها با بازاریابان و غیره نخواهد شد.

ب) با توجه به اهمیت انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار کلیه شرکتها می بایست نسبت به نصب نرم افزار حسابداری اقدام کنند.

ج) به منظور حفظ یکنواختی هرگونه تغیر اساسی در نرم افزار باید با هماهنگی شعب و واحدهای حسابداری و انفورماتیک آنها صورت پذیرد.

2- لزوم معرفی مدیر مالی یا حسابدار (مسئول عملیات حسابداری و مالی) به مجتمعها:

از آنجایی که کنترل عملیات مالی شرکتهای نمایندگی از اهمیت بسیار بالایی برخوردار می باشد و حسب تجارب گذشته نیز یکی از مشکلات بسیار جدی و عامل اصلی ایجاد مغایرات فیمابین، شخصی و ثابت نبودن «مسئول عملیات مالی» شرکتهای نمایندگی بوده است لذا مشخصات «مسئول عملیات مالی و حسابداری» شرکتها باید طی معرفی نامه ای، با امضا مدیر عامل شرکت نمایندگی به مجتمع ها اعلام گردیده و حضور فرد مذکور در جلسات توجیهی و آموزشی نیز به عنوان تکالیف قطعی ایشان تعریف گردد ضمناً هرگونه جابجائی در این خصوص می بایست با هماهنگی صورت پذیرد بدیهی است شرکتهای نمایندگی در انتخاب عزل و نصب این افراد مختار می‌باشند و لیکن هماهنگی با مجتمعها اجباری خواهد بود. علی ایحال مسئولیت نهایی حسابهای شرکت نمایندگی بعهده مدیرعامل و هیئت مدیره شرکت نمایندگی خواهد بود.

3- نگهداری اسناد و مدارک حسابداری بصورت مدون:

از آنجائیکه اسناد و مدارک حسابداری می بایست بصورت دقیق طبقه بندی شده و قابل


دانلود با لینک مستقیم


حسابداری رایانه ای در شرکتهای بیمه

کلاهبرداری رایانه ای 31ص

اختصاصی از یاری فایل کلاهبرداری رایانه ای 31ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

کلاهبرداری رایانه ای

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .

با توجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا و تکنولوژی ، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناخته می شود.

به ارائه تحقیق در این زمینه پرداخته شد.

که با توجه به محدودیت منابع و هم چنین محدودیت زمان نمی توان انتظار ارائه تحقیقی کامل و جامع داشت.

امیــد است با ارئــه ایــن تحقیق بتوانم خدمتی هر چند کم و ناچیز به جامعه علمی کشورم انجام داده باشم.

فصل اول تعریف جرم

: پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند

.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.

ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\". عناصر تشکیل دهنده جرم

: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد

: اولا

از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم). ثانیا

فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم). ثالثا

با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )

فصل دوم

کلیات

: جرائم رایانه ای : ماهیت‌ جرائم رایانه ای ناشی‌ از توسعه روز افزون فناوری اطلاعات و ورود به عصر اطلاعات است‌ که رایانه می تواند ابزار، هدف‌ و موضوع‌ ارتکاب‌ جرم‌ باشد، وغالبا به دودسته تفکیک می شوند دسته اول دارای‌ عناوین‌ و توصیف‌های‌ جزایی‌ کلاسیک‌ هستند نظیر جعل رایانه ای ،کلاهبرداری رایانه ای وجاسوسی رایانه ای که در این جرائم رایانه به عنوان ابزاری برای رفتار مجرمانه به کار میرود

. دسته دوم جرایم رایانه ای جدیدند این جرائم ناشی از چگونگی به کارگیری فناوری اطلاعات هستند جرائمی نظیر دسترسی غیر مجاز، اختلال در داده ها وسیستم های رایانه ای هرزه نگاری این نوع جرائم جدید هستند . در هردو دسته موضوع جرم با فرض مال بودن و دارای ارزش بودن داده ها و اطلاعات

: مال دیگران، امنیت، آسایش فردی، آسایش عمومی، اخلاق عمومی و حیثیت افراد است

. عمومی ترین عنوان مجرمانه در حوزه فناوری اطلاعات هک است در حقیقت اولین اقدام برای شروع یک جرم رایانه ای یا بهتر بگوییم رفتار قابل سرزنش در فضای سایبر دسترسی غیر مجاز به داده ،

رایانه ، شبکه به طور کلی هر سیستم رایانه ای است که مربوط به شخص دیگری باشد است این ورود غیر مجاز میتواند برای اطلاعات‌، داده‌ها، برنامه‌ها یا سیستم‌های‌ رایانه ای غیر مجاز برای مرتکب

: نشان دادن مهارت شخص، کسب مال مربوط به دیگری ، اختلال وخرابکاری ، جاسوسی و... باشد .این عمل فارغ از نیت مرتکب کاملاً یک رفتار قابل سرزنش وناپسند است . ونحوه ارتکاب این جرائم‌


دانلود با لینک مستقیم


کلاهبرداری رایانه ای 31ص

کاربرد رایانه در الکترونیک

اختصاصی از یاری فایل کاربرد رایانه در الکترونیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

کاربرد رایانه در الکترونیک

نرم افزار پروتل علاوه بر قابلیت ترسم شماتیک و PCP مدارهای الکتریکی و الکترونیکی قابلیت دیگری نیز دارد شبیه سازی- تحلیل و آنالیز مدارهای الکتریکی و الکترونیکی را می توان جزء مهم ترین وظایف نرم افزار پروتل نام برد جهت استفاده از بخش شبیه ساز نرم افزار پروتل باید فقط از المان های موجود در کتاب خانه ی پی اس یا یس ( PS PI CE) یا کتابخانه ی شبیه سازی سی مولیش (Sim) استفاده نمود.

نرم افزار پروتل قابلیت ذخیره سازی اطلاعات به دو شیوه ی متفاوت را دارد نخست به صورت بانک های اطلاعاتی و دیگری به صورت فایل های منفرد ویندوز جهت ترسم مدارد مورد نظر برای آنالیز و شبیه سازی در کادر New Doument که از منوی فایل و انتخاب گزینه ی New در این منو ایجاد شده است آیکن Schentic Docemnt را انتخاب می نماییم. بعد از ورود به صفحه ی کادری شماتیک کلید کتاب خانه های موجود را بسته و فقط کتابخانه ی Sim باید فعال باشد.

برای حذف و کتاب خانه های باز در قسمت Brows she دکمه Add/ Remov را باید انتخاب کرد.

جهت جذف کتاب خانه ها بعد از انتخاب آنها در قسمت پایین کادر chang lirary دکمه ی Remow در انتهای این کادر انتخاب می شود و هم چنین برای انتخاب خانه ی شبیه سازی از دکمه ی Add در انتهای کادر فوق استفاده می شود. فایل های کتاب خانهی شبیه سازی عبارتند از splce. Dd, simdd.b .

بعد از گشودن کتاب خانه آلمان های مورد نظر در مجموعه های کوچک تر بوده که دارای پسوند Lib می باشند که با انتخاب مناسب آن می توان المان های مورد نظر را به صفحه ی شماتیک منتقل کرد.

در صفحه ی کادری شماتیک پروتل با المان های موجود در کتاب خانه Sim اقدام به ترسیم مدار الکتریکی مورد نظر می نماییم در این میان در نظر گرفتن چند نکته مهم است.

ارتباط الکتریکی المان ها در آرایش مداری باید با صحت و دقت و در قسمت shem به یکدیگر متصل گردد.

همه ی المان ها علاوه بر اینکه دارای نام هستند باید مقادیر الکتریکی آنها مشخص گردد.

شبکه ی الکتریکی مورد نظر باید دارای اتصال زمین (grand) باشد.

نقاطی از شبکه که تحلیل و آنالیز آنها ضروری می باشد باید بر چسب گذاری گردد به عبارتی با انتخاب Net های مناسب این کار صورت می گیرد و بعداً از کامل نمودن شبکه ی مورد نظر از منوی simalat آخرین گزینه ی مربوط یعنی setup را انتخاب می نماییم که منجر به باز شدن کادر آنالیز پروتل می گردد.

تمایلی قابلیت های آنالیز مدارهای الکتریکی در کادر Ahalyse setua خلاصه شده است که عبارت اند.

1- تحلی DC مدار 2- تحلیل دمای مدار 3- تابع انتقال

4- مونت کارلو 5- تحلیل فوربه و حالت گذرا

6-تحلیل سیگنال کوچک مدار 7- تحلیل نویز

8- تحلیل پارامتری شبکه ها 9- تعیین نقطه ی کادر DC مدار

جهت شروع تحلیل در سربرگ جنرال از کادر Ahaly ses se شبیه سازی های مورد نظر را انتخاب می کنیم.

بعد از انتخاب نوع آنالیز sig nal مورد نظر باید در قسمت سیگنال های فعال اضافه گردد. لذا لیست سیگنال های موجود سیگنال مورد نظر را انتخاب نموده و آن را به لیست سیگنال فعال اضافه می نماییم هم چنین باید جهت نمایش ورویت نتایج شبیه سازی گزینه ی show active sign انتخاب شده باشد و در انتها برای شروع تحلیل سازی گزینه ی Ran Analgs در انتهای کادر را انتخاب می گردد.


دانلود با لینک مستقیم


کاربرد رایانه در الکترونیک